咨询与建议

限定检索结果

文献类型

  • 57 篇 专利
  • 24 篇 期刊文献
  • 19 篇 学位论文
  • 5 篇 会议
  • 1 篇 成果

馆藏范围

  • 106 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 48 篇 工学
    • 26 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 9 篇 信息与通信工程
    • 8 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 7 篇 软件工程
    • 4 篇 控制科学与工程
    • 3 篇 机械工程
    • 2 篇 船舶与海洋工程
    • 1 篇 电气工程
  • 18 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 49 篇 信任评估模型
  • 6 篇 d-s证据理论
  • 5 篇 web服务
  • 4 篇 信任度
  • 4 篇 信任
  • 3 篇 无线传感器网络
  • 3 篇 网络安全
  • 3 篇 安全路由
  • 3 篇 网格
  • 2 篇 模糊决策
  • 2 篇 业绩信任度
  • 2 篇 卫星网络
  • 2 篇 p2p网络
  • 2 篇 无线网状网
  • 2 篇 云计算
  • 2 篇 用户评价信任度
  • 2 篇 服务属性
  • 2 篇 模糊petri网
  • 2 篇 服务质量
  • 2 篇 可信路由

机构

  • 6 篇 西安电子科技大学
  • 5 篇 重庆邮电大学
  • 4 篇 河北大学
  • 4 篇 江西农业大学
  • 4 篇 成都信息工程大学
  • 3 篇 国家电网有限公司
  • 3 篇 华东交通大学
  • 3 篇 重庆大学
  • 3 篇 南京航空航天大学
  • 3 篇 电子科技大学
  • 2 篇 长安大学
  • 2 篇 烟台大学
  • 2 篇 贵州师范大学
  • 2 篇 曲阜师范大学
  • 2 篇 南京师范大学
  • 2 篇 华能信息技术有限...
  • 2 篇 浙江工业大学
  • 2 篇 江南大学
  • 2 篇 武汉大学
  • 2 篇 南京邮电大学

作者

  • 5 篇 杨凯
  • 5 篇 马建峰
  • 4 篇 谢启亮
  • 4 篇 易文龙
  • 4 篇 程香平
  • 4 篇 昌燕
  • 4 篇 张仕斌
  • 4 篇 闫丽丽
  • 3 篇 赵军辉
  • 3 篇 鲁银芝
  • 3 篇 廖丹
  • 3 篇 杨柳
  • 3 篇 朱颖
  • 3 篇 朱小勇
  • 3 篇 李慧
  • 3 篇 吴雪刚
  • 3 篇 许峰
  • 2 篇 段宗涛
  • 2 篇 田俊峰
  • 2 篇 安曼

语言

  • 106 篇 中文
检索条件"主题词=信任评估模型"
106 条 记 录,以下是51-60 订阅
排序:
一种基于强化学习的水下无人航行器安全机会路由方法及装置
一种基于强化学习的水下无人航行器安全机会路由方法及装置
收藏 引用
作者: 王桐 崔立佳 高山 陈立伟 150000 黑龙江省哈尔滨市南岗区南通大街145号
一种基于强化学习的水下无人航行器安全机会路由方法及装置,属于传感器技术领域。目前水下探索针对的对象是水下不可自主移动的传感器节点;不能在移动中对相遇节点进行选择;容易造成空洞节点。本发明提供一种基于强化学习的水下无人... 详细信息
来源: 评论
一种基于信任评估的低功耗无线传感器网络路由控制方法
一种基于信任评估的低功耗无线传感器网络路由控制方法
收藏 引用
作者: 许峰 何君尧 朱颖 崔正冬 210016 江苏省南京市御道街29号
本发明公开了一种基于信任评估的低功耗无线传感器网络路由控制方法,用于解决选择转发攻击,其中方法包括:由基站对每一轮接收到的数据进行分析,判断当前轮次网络中是否存在恶意节点活动迹象,当疑似有恶意节点开始发动攻击时,再启... 详细信息
来源: 评论
基于信息源的电商交易中双方信任度反馈系统设计
收藏 引用
现代电子技术 2020年 第16期43卷 101-103,107页
作者: 焦立名 内江师范学院 四川内江641112
在传统电商交易信任度反馈系统设计中,存在信息源划分不明确、反馈能力不足等缺点,因此基于信息源,设计了一种电商交易双方信任度反馈系统。该系统在原有硬件基础上,替换原有微处理器,构建系统化的反馈硬件结构,提升系统的总体控制分析... 详细信息
来源: 评论
一种k匿名地理位置隐私保护方法、系统及电子设备
一种k匿名地理位置隐私保护方法、系统及电子设备
收藏 引用
作者: 沈志东 洪子欣 430072 湖北省武汉市武昌区珞珈山武汉大学
本发明公开了一种k匿名地理位置隐私保护方法、系统及电子设备,首先通过利用已有的CVCA信任评估模型计算出用户的信用评分。接着,使用数字信用证书作为用户的交易凭证以确保用户之间是可信却不存在异常的。最后,为避免攻击者通过锁... 详细信息
来源: 评论
一种基于零信任的异构网络数据传输验证方法
一种基于零信任的异构网络数据传输验证方法
收藏 引用
作者: 秦峰 陈玉强 吴昊 陆月明 韩道岐 高佳琪 王成月 樊明睿 王秦君 王大明 徐文杰 陆文强 王占峰 100097 北京市海淀区昆明湖南路47号一层A02
本发明提供的一种基于零信任的异构网络数据传输验证方法包括:在异构网络中,应用零信任技术,构建信任评估模型;对异构网络中的用户和设备进行身份信任评估,对访问的上下文环境进行风险判定,获得评估结果;对访问请求进行异常行为... 详细信息
来源: 评论
基于动态信任机制的无线传感器网络恶意节点识别方法
基于动态信任机制的无线传感器网络恶意节点识别方法
收藏 引用
作者: 叶正旺 邹海洋 134000 吉林省通化市育才路950号
本发明公开了基于动态信任机制的无线传感器网络恶意节点识别方法,步骤一:利用节点间的直接交互行为和间接推荐行为建立节点间的信任评估;步骤二:建立信任值的惩罚与调节机制,保障信任评价机制“慢增长,快下降”的特点;步骤三:... 详细信息
来源: 评论
一种操作系统终端动态信任评估算法
一种操作系统终端动态信任评估算法
收藏 引用
作者: 蔡国源 黄宏聪 鲁跃峰 曾宪超 余升红 510000 广东省广州市黄埔区光谱中路11号2栋3单元12层全层
本发明涉及计算机技术领域,且公开了一种操作系统终端动态信任评估算法,包括以下步骤:步骤一、通过对操作系统运行的流程、操作系统的基本服务、配置文件以及系统软件进行打分评估,并通过对各项打分分配一定的权重。该操作系统终端... 详细信息
来源: 评论
一种基于强化学习的异构无线传感器寻路方法
一种基于强化学习的异构无线传感器寻路方法
收藏 引用
作者: 王登辉 赵军辉 杨辰月 易玉萍 万娜 330013 江西省南昌市经济技术开发区双港东大街808号
本发明公开了一种基于强化学习的异构无线传感器寻路方法,涉及车联网数据传输技术领域,以网格形式均匀划分车联网无线传感器网络,获得虚拟网格,选取每个虚拟网格内服务质量最高的传感器节点,以该传感器节点作为对应虚拟网格的簇头... 详细信息
来源: 评论
一种基于动态密度和协作感知的WSN拓扑控制方法
一种基于动态密度和协作感知的WSN拓扑控制方法
收藏 引用
作者: 许峰 董佳辉 朱颖 张烁 陈书航 210016 江苏省南京市御道街29号
本发明公开了一种基于动态密度和协作感知的WSN拓扑控制方法,用于隔离簇内恶意节点可能造成的危害,其中方法包括:在网络中均匀部署信任评估节点,信任评估节点之间互相评估,将评估结果发送至各自对应的簇头,经簇头路由到汇聚节点... 详细信息
来源: 评论
一种基于场景化的数据动态授权的管控方法及系统
一种基于场景化的数据动态授权的管控方法及系统
收藏 引用
作者: 郭晶 周小明 辛子仪 申扬 焦艳斌 刘忠海 顾海林 刘颖 程卓 王丹妮 于海 周金磊 张建军 王梁 610000 四川省成都市郫都区现代工业港(南片区)西源大道2688号
本发明涉及数据管理技术领域,公开了一种基于场景化的数据动态授权的管控方法,包括:步骤S1.对企业信息系统的用户进行分类;步骤S2.根据用户的环境感知信息和行为感知信息获取信任评估值,构建信任评估模型;步骤S3.根据信任评估... 详细信息
来源: 评论